Barracuda Networksは2025年1〜2月にかけてPhaaSによるフィッシング攻撃が100万件以上発生し、その複雑さと回避能力が増していると報告した。特に攻撃者が使用している3つの著名なPhaaSの機能を解説しよう。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Barracuda Networksは2025年3月19日(現地時間)、2025年1〜2月の2カ月間におけるフィッシング・アズ・ア・サービス(PhaaS)攻撃の動向に関する最新の調査結果を発表した。この期間中、100万件以上のPhaaS攻撃が検知されており、攻撃の規模と巧妙さが急速に拡大している実態が明らかとなった。
2025年初頭の調査では、特に「Tycoon 2FA」「EvilProxy」「Sneaky 2FA」という3つの主要なPhaaSプラットフォームが検出された。Tycoon 2FAは全体の89%を占め、EvilProxyは8%、Sneaky 2FAは3%関与していたとされている。それぞれ異なるツールセットを備えているが、いずれもさらなる攻撃の実行のためにメッセージサービス「Telegram」を使用するなど、幾つかの共通要素があることが確認されている。
各PhaaSプラットフォームの主な特徴は以下の通りだ。
Barracuda Networksの脅威アナリストチームリーダーであるサラヴァナン・モハンクマール氏は次のように述べている。
「PhaaSを動かすプラットフォームはますます複雑かつ回避能力が高くなっており、従来のセキュリティツールではフィッシング攻撃を検知することがさらに困難になり、また、被害の大きさもより深刻化している。機械学習を含めたAIを使った検知機能を備えた高度な多層防御戦略を、強固なセキュリティ文化や一貫したセキュリティアクセスおよび認証ポリシーと組み合わせることで、PhaaSベースの攻撃から企業と従業員を保護できる」
PhaaSの複雑化に伴い、従来のセキュリティ対策だけでは不十分となりつつある。多層的で機械学習を含めたAIを活用したメールセキュリティソリューションの導入や従業員へのセキュリティ教育、FIDO2セキュリティキーといった多要素認証(MFA)の活用などが推奨されている。
Oracle Cloudの侵害疑惑 流出したデータは本物だと複数の企業が確認
それぞれのCSIRT組織 各社はどんな体制で、どんな活動をしてきたか?
ゼロ円でできるセキュリティ対策 「認知バイアス」を改善する6つの実践的手法
なぜ医療機関はランサム対策に乗り出せない? 地方病院が語る“根深い課題”Copyright © ITmedia, Inc. All Rights Reserved.